La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.

Presentazioni simili


Presentazione sul tema: "FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi."— Transcript della presentazione:

1 FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi

2 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 AGENDA Scenario Informazioni: File e Metadati Dati in gLite Problema –Segretezza dei dati –Privacy –Insider Abuse Principi di Crittografia Algoritmi di encryption Il problema del Key management Soluzioni –Hardware –Software Soluzioni proposte

3 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Scenario In ambiente GRID le risorse di calcolo e di storage sono distribuite geograficamente –Le informazioni vengono scambiate tra i siti attraverso la rete –Le informazioni saranno conservate anche nei dispositivi di storage di altri siti Middleware gLite –Implementa i servizi necessari per l’utilizzo della griglia da parte di utenti e applicazioni Problemi di sicurezza –Dati scambiati tra siti della GRID –Dati archiviati nei dispositivi di storage

4 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Scenario Scambio di informazioni: –Ottimo livello di sicurezza Sicurezza dei dati nei dispositivi di storage –Livello di sicurezza non sempre sufficiente per i dati aziendali I dati di un’azienda potrebbero risiedere in un’elemento di storage di un’azienda concorrente!

5 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Informazioni: File e Metadati I dati su GRID possono essere conservati su File o come Metadati associati a un file I file sono comuni all’esperienza di ognuno di noi –Esempio: documento di testo (.txt ) Metadati sono dati che descrivono dati –Un’esempio banale di uso comune – ID3 Tag su file mp3:

6 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Dati in gLite In gLite l’elemento che fornisce i servizi per la gestione e l’archiviazione dei file è lo Storage Element I metadati vengono invece gestiti da un’altro elemento del middleware, AMGA (ARDA Metadata Grid Application) Si utilizzano delle Access Control List per determinare i diritti di accesso ai dati –File negli SE –Metadati su AMGA Da notare che i dati saranno presenti “IN CHIARO” sugli Storage Element e su AMGA

7 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Problema: Segretezza dei dati I dati potrebbero contenere informazioni sensibili o segreti industriali –Devono essere accessibili solo agli utenti che sono autorizzati –Devono essere accessibili solo alle applicazioni autorizzate

8 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Problema: privacy Può essere necessario rendere confidenziali le informazioni che associano i dati alle persone cui appartengono (es: immagini di diagnostica medica) In questo caso non è richiesta la protezione dei dati, ma dei soli Metadati ad essi associati

9 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Problema: insider abuse Non possiamo basarci sull’ipotesi che gli amministratori dei siti siano persone fidate –E’ necessario comprendere che gli Amministratori possono sempre accedere ai dati presenti nelle loro macchine (Storage Element…) Anche se essi hanno accesso ai dati, è necessario garantire che le informazioni non siano per loro comprensibili (Encryption)

10 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Principi di crittografia Crittografia raggruppa le tecniche per occultare informazioni riservate: –Un’algoritmo per crittografare i messaggi e uno per decrittografarli –Chiave Gli algoritmi possono essere resi pubblici, la confidenzialità del messaggio è legata soltanto alla chiave di cifratura Due famiglie di algoritmi –A chiave asimmetrica, o pubblica (RSA, Diffie Hellman)  Coppia di chiavi pubblica/privata (la prima viene distribuita, la seconda rimane strettamente confidenziale) –A chiave simmetrica, o privata (DES, 3DES, AES, Blowfish)  Unica chiave (La sicurezza dipende fortemente da come essa viene distribuita ai soggetti autorizzati!)

11 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Algoritmi di encryption Per l’encryption di grosse quantità di dati è necessario utilizzare gli algoritmi “Simmetrici” (velocità di encryption e decryption): –DES (Data Encryption Standard)  Ormai non più utilizzato poiché è considerato poco sicuro –3DES (Triple DES)  Più robusto del DES, esso è “teoricamente” insicuro –Blowfish  Robusto se implementato con una dimensione dei blocchi maggiore di 64 bit  Ma non sono disponibili studi di crittoanalisi di questo algoritmo –AES (Advanced Encryption Standard)  Scelto come successore del DES  Utilizzato dalla NSA per i documenti TOP SECRET (key = 256 bit)  5 anni di studi hanno dimostrato che è un’algoritmo robusto

12 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Il problema del Key management AES (Advanced Encryption Standard) –Viene utilizzata la stessa “chiave” segreta per Encryption e Decryption –Chiunque è in possesso di questa chiave può fare il decrypt del dato!! Una chiave a 128 bit produce combinazioni diverse –Uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete Chi può eventualmente entrare in possesso e abusare di questa chiave?: –Altri utenti –Amministratori dei siti –Eventuali aggressori E’ necessario un componente per la gestione e la distribuzione delle chiavi ai soli soggetti autorizzati ( Keystore )

13 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzioni Hardware Esistono delle soluzioni commerciali (Hardware appliance): –Decru DataFort –NeoScale CryptoStor Questi appliance consentono di effettuare l’encryption dei dati in modo trasparente Key Management in hardware Non sono pensati per l’utilizzo su GRID (attualmente..) –Es: Non gestiscono l’autenticazione “delegata” tramite certificati proxy

14 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzioni Software: AMGA UI SE VOMS AMGA DB gLibrary : Chiave conservata come metadato associato al File (in chiaro) Catalog

15 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzioni attuali: Hydra Questo sistema utilizza un set di Keystore, la chiave è suddivisa in 3 parti ed ogni parte è conservata su un keystore differente –La chiave viene così protetta, dato che servono almeno due parti per poterla ricostruire Non soddisfa tutti i nostri requisiti: –Non risolve completamente il problema dell’Insider Abuse –Basato su gLite I/O e FireMan (non più presenti su gLite 3.0)

16 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Panoramica soluzioni proposte Soluzione 1: –Encryption dei dati con chiave simmetrica (key) –Chiave simmetrica (key) criptata con la chiave pubblica dell’utente (certificato di Trigrid) –Store delle chiavi simmetriche (key) in chiaro durante l’elaborazione di job Soluzione 2: –Utilizzo di 2 tipi keystore: default (GRID) e locale (user) –Encryption dei dati con chiave simmetrica (key) –Protezione della chiave simmetrica (key) tramite split della chiave (Shamir’s Secret Scheme)

17 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: Encryption e Store 1)Genera “Key” casuale simmetrica 2)Encrypt “File” con Key 3)Encrypt “Key” con KPub 4)Store ed UI Keystore Cert. Trigrid SE

18 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: Retrieve e Decryption 1)Retrieve ed 2)Decrypt di “Key” con Kpriv 3)Decrypt di “File” con Key UI Keystore Cert. Trigrid SE

19 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: grant access to others UI Keystore Gruppo Utenti Utenti DN A B DN KPub

20 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: delegation problem 1)Il WN impersona l’utente utilizzando i certificati Proxy 2)Come fa il WN a fare il decrypt della Key? (il suo certificato è distinto da quello dell’utente) UI SE Keystore WN Job

21 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: delegation solution (in) 1)Si potrebbe ipotizzare di inserire la chiave in un set di Keystore in forma meno sicura, ma per un tempo breve UI SE Keystore WN Unencrypted Keystore Job Key splittata in tre

22 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 1: delegation solution (out) 1)Per salvare l’output in forma criptata si dovrebbe salvare la Key2 nel “Keystore Unencrypted” 2)Bisognerebbe poi fare l’encrypt della Key2 e andarla a salvare sul “Keystore Encrypted” UI SE WN Unencrypted Keystore Get Key2 Keystore E cosa accade quando il certificato di Trigrid scade? A me sarà assegnato dalla CA un nuovo certificato.. Conservare tutte le chiavi, e via via scegliere quella corretta per decifrare la chiave simmetrica? Realizzare un meccanismo per cui tutte le chiavi simmetriche vengono crittografate utilizzando la nuova chiave, e solo dopo sarà possibile togliere la vecchia? In teoria sono tutte soluzioni realizzabili, ma introducono una notevole complessità di gestione delle chiavi!!

23 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 2 Impementare un Keystore Locale nel sito dell’utente UI Local Keystore GRID Keystore Catalog Key pointer Local or GRID Keystore? GRID Keystore Local Keystore User environment

24 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Soluzione 2 Il Keystore potrebbe essere consegnato “già pronto” all’utente Esso sarà l’unico ad avere le “chiavi” per l’accesso amministrativo –Risolve il problema di Insider Abuse E’ una soluzione flessibile UI Local Keystore

25 Catania, 2nd Trigrid CheckPoint Meeting, 30.06.2006 Domande… Grazie per l’attenzione!


Scaricare ppt "FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi."

Presentazioni simili


Annunci Google